首页--工业技术论文--自动化技术、计算机技术论文--自动化技术及设备论文--自动化元件、部件论文--发送器(变换器)、传感器论文--传感器的应用论文

无线传感器网络源位置隐私保护技术研究

摘要第4-5页
abstract第5页
第一章 绪论第12-17页
    1.1 研究背景与意义第12-13页
    1.2 国内外研究现状第13-15页
    1.3 本文研究内容第15页
    1.4 章节安排第15-17页
第二章 无线传感器网络源位置隐私保护相关研究第17-32页
    2.1 无线传感器网络概述第17-20页
        2.1.1 体系结构第17-18页
        2.1.2 特点第18-19页
        2.1.3 应用第19-20页
    2.2 无线传感器网络隐私保护问题第20-21页
        2.2.1 隐私保护意义第20页
        2.2.2 隐私保护类别第20-21页
    2.3 源位置隐私保护网络模型及攻击者模型第21-25页
        2.3.1 网络模型第21-22页
        2.3.2 攻击者模型第22-25页
            2.3.2.1 两类局部攻击者第23-24页
            2.3.2.2 局部攻击者攻击手段第24-25页
    2.4 源位置隐私保护技术概述第25-31页
        2.4.1 伪装路径策略第25-27页
        2.4.2 陷阱误导策略第27-29页
        2.4.3 控制通信策略第29-30页
        2.4.4 隐私保护技术分析第30-31页
    2.5 本章小结第31-32页
第三章 针对普通局部攻击者的源位置隐私保护方案第32-45页
    3.1 基于可控能耗源位置隐私保护基本理论第32-34页
        3.1.1 最小能耗路由第32-34页
        3.1.2 基于最小能耗的可控能耗源位置保护策略第34页
    3.2 源位置隐私保护协议设计第34-36页
        3.2.1 简单可控能耗路由方法第34-35页
        3.2.2 基于幻影路由策略的可控能耗方法第35-36页
    3.3 理论分析第36-40页
        3.3.1 S_CECRP分析第36-37页
        3.3.2 PR_CECRP分析第37-40页
            3.3.2.1 源位置隐私保护强度第37-38页
            3.3.2.2 路由能耗第38-40页
    3.4 实验与结果分析第40-43页
        3.4.1 S_CECRP实验第40-42页
        3.4.2 PR_CECRP实验第42-43页
    3.5 本章小结第43-45页
第四章 针对可视能力局部攻击者的源位置隐私保护方案第45-65页
    4.1 EMPR基本理论第45-48页
        4.1.1 相关概念定义第45-46页
        4.1.2 可视区及失效路径定义第46-47页
        4.1.3 本文多幻影节点策略思路第47-48页
    4.2 源位置隐私保护协议设计第48-54页
        4.2.1 整体框架第48页
        4.2.2 网络配置阶段第48-50页
            4.2.2.1 网络初始化第48页
            4.2.2.2 节点三元组构造第48-50页
        4.2.3 路由工作阶段第50-54页
            4.2.3.1 幻影节点随机选取策略第50-51页
            4.2.3.2 源节点-幻影节点扇形区域划分转发第51-54页
            4.2.3.3 幻影节点-基站避开可视区转发第54页
    4.3 理论分析第54-58页
        4.3.1 扇形区域划分转发方法分析第54-58页
            4.3.1.1 安全时间第54-56页
            4.3.1.2 传输时延/路由能耗第56-58页
        4.3.2 可视区避免方法分析第58页
    4.4 实验与结果分析第58-63页
        4.4.1 对比实验第59-61页
            4.4.1.1 安全时间第59-60页
            4.4.1.2 数据包传输时延/路由能耗第60-61页
        4.4.2 EMPR自身实验第61-63页
            4.4.2.1 扇形区域划分角度对EMPR影响第61-62页
            4.4.2.2 幻影节点间最小距离对EMPR影响第62-63页
    4.5 本章小结第63-65页
第五章 总结与展望第65-67页
    5.1 总结第65页
    5.2 展望第65-67页
参考文献第67-72页
致谢第72-73页
在学期间的研究成果及发表的学术论文第73页

论文共73页,点击 下载论文
上一篇:复杂环境下的无线传感器网络安全定位技术研究
下一篇:基于局部拓扑结构的无线传感器网络定位算法研究